Back to Blog

ニュースレター - 2026年4月

Code Auditing
April 30, 2026
5 min read
Key Insights

4月のDeFiインシデントトップ3

KelpDAO:約2億9000万ドル

2026年4月18日、KelpDAOrsETH LayerZero OFTブリッジが、約2億9000万ドル相当で悪用されました。

根本原因は、KelpDAOの安全でない1-of-1 DVN設定であり、クロスチェーンメッセージ検証が単一障害点に削減されていました。LayerZero Labs DVNが信頼するRPCインフラストラクチャを侵害した後、攻撃者は唯一の検証者に偽造されたクロスチェーンメッセージを証明させました。その結果、Unichainの対応するソース側イベントなしに、116,500 rsETHがEthereumでリリースされました。

このインシデントは、LayerZeroプロトコル自体の欠陥によるものではなく、ブリッジ設定とインフラストラクチャの信頼仮定にまたがる広範な運用セキュリティの失敗によるものです。KelpDAOは1つのDVNのみに依存していたため、偽造されたメッセージに異議を唱える独立した検証者がいませんでした。同時に、攻撃者はそのDVNが使用するRPCノードを汚染し、残りの正常なノードをDDoS攻撃することで、検証者を攻撃者制御のデータに完全に依存するフェイルオーバー状態に追い込みました。偽のメッセージが証明されると、Ethereum側のrsETHアダプターは設計どおりに実行され、資金がリリースされ、その後すぐに複数のウォレットとチェーンに分散され、マネーロンダリングされました。

このインシデントは、ブリッジセキュリティがプロトコルの正確性のみに依存することはできないことを浮き彫りにしています。プロジェクトは、独立した検証者とのマルチDVN構成を採用し、検証中のRPCノードの突然の停止を、通常の可用性の問題ではなく攻撃信号として扱い、検証者ネットワークにソースチェーンデータを提供するインフラストラクチャを強化すべきです。

詳細な分析については、当社の深掘り投稿をお読みください。

https://blocksec.com/blog/the-decentralization-dilemma-cascading-risk-and-emergency-power-in-the-kelp-dao-crisis

Drift Protocol:約2億8500万ドル

2026年4月1日、Solana上のDrift Protocolが、約2億8500万ドル相当で悪用されました。

根本原因はスマートコントラクトの脆弱性ではなく、プロトコルのガバナンスおよび認可プロセスにおける障害でした。当時、Driftは高権限アクションのために2-of-5マルチシグ設定を使用しており、これは5人の承認された署名者のうち2人が重要な管理変更を承認できることを意味しました。これらのアクションは、タイムロックの対象にもなっていませんでした。十分な承認が集まると、即座に実行可能でした。このリスクを増幅したのは、Solanaの耐久性のあるノンスメカニズムであり、これは通常のトランザクションとは異なり、事前に署名されたトランザクションがすぐに期限切れになるのではなく、長期間有効であることを可能にしました。これにより、攻撃者は悪意のある署名を事前に収集し、それらを使用するのに最適な瞬間を待つ時間を得ました。5人の署名者のうち2人に悪意のあるガバナンストランザクションの承認を促した後、攻撃者はそれらのトランザクションを提出してプロトコルの管理制御を乗っ取りました。そのアクセス権により、攻撃者はCarbonVote Token(CVT)と呼ばれる偽の担保資産をリストし、そのOracle価格を操作し、引き出し制限を緩和し、偽の担保を使用してDrift Vaultを通じて大量の実際の資産をドレインしました。

このインシデントは、Driftのガバナンス設計における3つの主要な弱点を露呈しました。第一に、盗まれた承認がすぐに期限切れにならなかったため、攻撃者は署名収集を執行から分離することができました。第二に、タイムロックの欠如は、管理者の乗っ取りが即座に有効になり、検出または介入のための時間があまり残されなかったことを意味しました。第三に、管理者ロールは強力すぎました。侵害されると、攻撃者は新しい担保市場を作成し、Oracle設定を変更し、引き出し制御を緩和することができ、これらすべてが盗難を直接可能にしました。

このインシデントは、ガバナンスセキュリティは秘密鍵の保護だけではないことを示しています。プロトコルは、完全な署名および承認プロセスを保護し、高権限アクションに遅延を追加し、長期間有効な事前署名トランザクションの使用を制限し、単一の管理者乗っ取りで実行できる範囲を減らす必要もあります。

詳細な分析については、当社の深掘り投稿をお読みください。

https://blocksec.com/blog/drift-protocol-incident-multisig-governance-compromise-via-durable-nonce-exploitation

Rhea Finance:約1840万ドル

Rhea Finance:約1840万ドル

2026年4月16日、NEAR上のRhea FinanceのBurrowlandプロトコルが、マージン取引モジュールにおけるビジネスロジックの欠陥により、約1840万ドル相当で悪用されました。特筆すべきは、2026年4月23日現在、盗まれた資金はすべて回収されたことです。

根本原因は、プロトコルがユーザー提供のDEXから実際に返される金額を正確に表しているかのようにスワップ出力宣言を扱っていたことです。しかし、悪意のあるユーザーは、ルート内で中間出力をリサイクルする循環スワップパスを構築し、宣言された最終出力を人為的に膨張させ、プロトコルの会計を操作することができました。その結果、プロトコルのソルベンシーとレバレッジチェックは、実際に受け取った金額ではなく、偽造された値に依存していました。この欠陥は、verify_token_out()関数に根ざしており、スワップパス内で再利用されたにもかかわらず、特定の中間出力を最終結果の一部として誤ってカウントしました。

これらのチェックを回避した後、攻撃者は借り入れた資産を攻撃者制御の偽のプールを通じてプロトコルからルーティングしましたが、プロトコルは代わりにわずかな価値しか受け取りませんでした。その後、攻撃者はこれらのプールから流動性を引き出し、資金を抽出しました。このプロセスを繰り返すことで、攻撃者は最終的にBurrowlandから約1840万ドルをドレインしました。

このインシデントは、マージン取引プロトコルはユーザー宣言のスワップ出力を信頼できる入力として扱ってはならないことを示しています。プロトコルは、ソルベンシーチェックが実際に受け取った値に基づいていることを確認し、中間資産をリサイクルできるスワップパスを拒否し、循環ルーティングによって会計ロジックが操作されるのを防ぐ必要があります。

詳細な分析については、当社の深掘り投稿をお読みください。

https://blocksec.com/blog/venus-thena-donation-attack

上記の情報は、2026年4月29日午前0時(UTC)時点のデータに基づいています。

これで4月のセキュリティインシデント概要を終了します。ブロックチェーンセキュリティインシデントとWeb3セキュリティトレンドに関するより詳細な分析については、当社のリソースをご覧ください。

セキュリティインシデントライブラリでさらに学習できます。

情報収集とセキュリティ維持を!

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit